Anzeige
Anzeige
Anzeige
Beitrag drucken

Unified Threat Management

Mehr Sicherheit für das Unternehmensnetzwerk

Angriffe auf Konzerne wie Sony und Lockheed Martin, die weiterhin hohe Verbreitung von Botnetzen – immer mehr IT-Sicherheitsvorfälle geraten an die Öffentlichkeit. Die Ereignisse zeigen eindringlich, wie 'begehrt' Unternehmensdaten sein können. Beim Schutz der Systeme auf Windows-Ebene geht es dabei in immer stärkerem Maß um Bedrohungen, die sich aus der Nutzung von Cloud- oder Web-2.0-Diensten ergeben. Technologische Ansätze wie 'Next-Generation Firewalls' und 'Next-Generation Threat Management' sollen hier für mehr Sicherheit sorgen.

Bild: Fotolia / pn_photo

Nicht nur große Konzerne stehen im Fokus von Cyberangriffen, sondern auch kleine und mittelständische Unternehmen, auch aus dem produzierenden Gewerbe. Denn bei der Herstellung von beispielsweise Maschinen und Anlagen, Gebrauchsgegenständen oder Lebensmitteln fallen sensible Daten an, die diese ‚hidden champions‘ für IT-Angriffe interessant machen. Der Weg in das Unternehmensnetzwerk führt dabei zunehmend über Online-Dienste und Web 2.0-Anwendungen in der Büro-IT. Eine Reihe von Firewall-Herstellern, die sich auf Großunternehmen spezialisiert haben, versucht dieser Herausforderung durch die Entwicklung einer neuen Generation von Geräten entgegen zu treten.

Dabei müssen die Firewalls, die eine Reihe verschiedener Anforderungen zu erfüllen haben, mehr Aufgaben als bisher übernehmen. Gleichzeitig gilt es aus Sicht der Anbieter, umfassende Funktionalitäten in ihre Lösungen zu integrieren, die Konzerne bislang von Spezialanbietern eingekauft haben. Dazu zählen insbesondere die Fähigkeiten, den Datenstrom auf Applikationsebene zu untersuchen, unterschiedliche Anwendungen als solche zu erkennen, Sicherheitsrichtlinien auf der Ebene der Applikation und des einzelnen Nutzers durchzusetzen, verdächtige Inhalte und ungewöhnliches Verhalten selbständig zu identifizieren und zum Beispiel durch Sperrung der hinter diesen Inhalten oder Verhalten stehenden Webseiten zu unterbinden.

Ungeachtet dieser technischen Neuerungen setzen viele Mittelständler vor allem aus Kostengründen hinsichtlich Anschaffung und Administrationsaufwand auf Anbieter, die neben umfassenden Firewall-Funktionen auch weitergehende Schutzmechanismen in einem Produkt vereinigt haben. Dahinter steht das Konzept des ‚Unified Threat Management‘ (UTM), das klassische Firewall-Funktionen um Fähigkeiten wie URL-Filtering, Viren- und Spamschutz oder das ‚Content-Filtering‘ genannte Prüfen von Datei-Inhalten erweitert.

Auf dem Weg zu höherer Sicherheit

Doch auch im Bereich UTM müssen sich entscheidende Weiterentwicklungen ergeben, um mit der sich ändernden Bedrohungslandschaft und dem im Wandel befindlichen Nutzungsverhalten der Anwender mithalten zu können. Dabei geht es konkret um Software-as-a-Servie (SaaS), Web-2.0-Anwendungen und andere Cloud-Dienste – und gleichzeitig auch darum, die Unternehmenssysteme effektiver zu schützen als mit bisherigen Konzepten. Insbesondere drei Funktionalitäten sollten UTM-Lösungen in Zukunft aufweisen, um ein ähnliches Schutzniveau wie hoch entwickelte Next-Generation-Firewalls erreichen und gewährleisten zu können:

  • Die Systeme müssen auch in verschlüsselten Online-Verbindungen Datei-Inhalte analysieren und gegebenenfalls blockieren können. So lässt sich beispielsweise durch ‚Deep Packet Inspection‘ erkennen, welchen Port der Kommunikationsdienst Skype nutzt. Zusätzlich können Anwender so auf Netzwerkebene Programmfunktionen kontrollieren und einschränken. Im Beispiel wäre es also möglich, Skype-Telefonie zu erlauben, Datentransfer hingegen zu unterbinden.
  • Außerdem stellt sich die Frage, welcher Anwender welches Programm wann und wie sowie von wo aus nutzen darf. Die hierzu hinterlegten Regeln müssen sich auf Ebene der einzelnen Benutzer anwenden und durchsetzen lassen. Dazu ist bei Windows-Systemen auf technischer Seite eine Integration mit dem Dienst ‚Active Directory‘ nötig.
  • Und schließlich sollte die Firewall Anwendungen kontrollieren können. Das bedeutet, dass das System Programme unabhängig von Ports oder Diensten erkennen sowie deren Zugriff steuern kann. Das stellt eine der größten Herausforderungen für UTM-Hersteller dar.

Entwicklungssprung für Sicherheitssysteme

Mit diesem Entwicklungssprung sind Firewall-Systeme auch auf sich wandelnde Angriffe auf Unternehmensnetze vorbereitet. Ein übernommener Rechner beispielsweise, der als Teil eines Botnetzes agiert, verschleiert seinen Web-Verkehr als Aktivitäten des Programms Internet Explorer um Firewalls umgehen zu können. Entsprechend ausgestattete Systeme können diese Zugriffe im Netzwerk auf Applikationsebene erkennen und die Bot-Kommunikation gezielt verhindern. ‚Legale‘ Netzwerkzugriffe werden dadurch nicht beeinträchtigt, lediglich die unerwünschte Anwendung wird blockiert.

Reaktion auf wachsende Herauforderungen

Was die IT-Sicherheit betrifft, verschwimmen die Grenzen zwischen Konzern und Mittelstand zusehends. Und als Einfallstor für Schadsoftware dürften windowsbasierte Systeme auch in Fertigungsunternehmen weiterhin eine Rolle spielen. Dafür sorgen neuartige Bedrohungen genauso wie die Nutzung des Internet als reguläre IT-Ressource. Zum Schutz solcher Systemlandschaften sind, nicht zuletzt zur Absicherung und Entkopplung von Produktions- und Büronetzwerken, auch neue Technologien gefragt. Zu diesen IT-Werkzeugen zählen die Next-Generation Firewalls, die den gerade stattfindenden Entwicklungssprung bei den Sicherheitslösungen erfolgreich bewältigen.


Das könnte Sie auch interessieren:

Von der industriellen Produktion über die Intralogistik, von der landwirtschaftlichen Maschine bis zur Medizintechnik: Digitalisierung ist eine Voraussetzung für den künftigen Erfolg eines Unternehmens. Im Gespräch verdeutlicht Branchenexperte Stefan Götz den Kern eines cleveren Industrial-IT-Setups: Technologie, Kommunikation, Daten, IoT, Automation und Vernetzung. Der Industrie- und Embedded-PC ist die Drehscheibe.‣ weiterlesen

Das Fraunhofer-Institut für Photonische Mikrosysteme IPMS entwickelt zusammen mit europäischen Partnern im Projekt QLSI eine skalierbare Technologie für Silizium-Qubits für Quantencomputer.‣ weiterlesen

Mit dem Strategiepapier ‘Cyber Security Design Principles‘ will die Open Industry 4.0 Alliance darüber informieren, wie Unternehmen das Thema Sicherheit von der Werkshalle bis zur Cloud umsetzen können.‣ weiterlesen

Mit ihren Systemen rund um Dämpfe, Gase und Ventile spielt die GEMÜ Gruppe weltweit in der ersten Reihe. Als digitaler Knotenpunkt dient das ERP-System PSIpenta. Dessen Module zur adaptiven Produktionsplanung- und Steuerung verhelfen dem Familienunternehmen über Werks- und Landesgrenzen hinweg zu fast hundertprozentiger Liefertermintreue.‣ weiterlesen

Es gibt keinen Textauszug, da dies ein geschützter Beitrag ist.‣ weiterlesen

Aus dem Industrie-4.0-Barometer der Management- und IT-Beratung MHP geht hervor, dass sich die Position eines CIO in der Geschäftsführung positiv auf Umsetzung von Industrie-4.0-Ansätzen auswirkt.‣ weiterlesen

Durch die Pandemie und durch die Digitalisierung steigt der Innovationsdruck auf die deutsche Industrie. Wie die aktuelle CGI-Studie zeigt, können agile Unternehmen besser mit den damit verbundenen Herausforderungen umgehen.‣ weiterlesen

Das Internet der Dinge bringt physische und digitale Welten zunehmend zusammen. Schon längst geht es nicht mehr nur um die pure Vernetzung von Geräten, sondern um Systeme, die Menschen, digitale Lösungen und Objekte aus der realen Welt verknüpfen.‣ weiterlesen

Kooperationen mit Technologie-Startups bieten für etablierte Unternehmen Chancen, um die digitale Transformation zu bewältigen und wettbewerbsfähig zu bleiben. Doch selbst wenn große Organisationen schon mit jungen Firmen kooperieren, nutzen sie das Potenzial dieser Zusammenarbeit oft kaum aus.‣ weiterlesen

231.000 offene Stellen weniger als im vierten Quartal 2019 verzeichnet das Institut für Arbeitsmarkt und Berufsforschung in der aktuellen Stellenerhebung. Demnach ist die Zahl der offenen Stellen gegenüber dem dritten Quartal 2020 jedoch gestiegen.‣ weiterlesen

Die vermehrte Arbeit im Homeoffice reduziert die CO2-Emissionen, die beispielsweise durch Pendeln entstehen. Auf der anderen Seite steigt der Stromverbrauch zuhause. Wie dieser reduziert werden kann, zeigen Tipps der Fachgemeinschaft für effiziente Energieanwendung.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige